انتخاب صفحه

مقدمه:
دراین سمینار استاندارد IEEE802.16 را که بیشتر وبه طور متداول به Wimax (دسترسی میکرویووبرای ارتباط دو وسیله با هم به صورت جهانی) معروف شده است تشریح می کنیم. این استاندارد سالها در دست ساخت بود و ساخت آن در ژوئن 2004 به پایان رسید.در این سمینار تلاش خواهد شد که یک دید مختصر و کلی فنی استاندارد802.16 را از میان مشخصات آن داده و سپس توسط یک سری مباحثی مانند اینکه چگونه این تکنولوژی میتواند نقش انتقال سه گانه داده، صدا و تصویر را با هم ایفا کند ادامه داده می شود. Wimax در ارتباطات از راه دور تغییراتی را خواهد داد به طوریکه این تغییرات شبکه در سرتاسر جهان امروزی مشهود میباشد.از زمانیکه تلفن شروع به کار کرده است تأمینکننـد گـان سـرویس ازرقابـت توسـط تکیـه بـرسرمایه گذاری گزاف برای گسترش یک شبکه تلفن دوری گزیده اند. هزینه گـسترش سـیمهای مسی، ساختمان سوئیچ ها و اتصال سوئیچهای ایجاد شده یک محدودیت غیر قابـل عبـور بـرای داخل شدن برای دیگر رقیبان به این عرصه نیز م ی باشد. در بیشتر جهـان، هزینـه بـالای ایـن زیرساخت سرویس دهی تلفـن را محـدود کـرده اسـت. Wimax یـک ارتبـاط نقطـه بـه نقطـه(مشترک به مشترک) را با محدودهmile) 50km 30) به همراه ظرفیت72mbps پیشنهاد دادهاست. این تکنولوژ ی یک ارتباطNLOS (مـسیرغیـر خط مـستقیم) بـا محـدوده4mile را نیـزپیشنهاد داده و همینطور، این مدل در یک توزیع نقطه به چند نقطه در هر پهنای بانـدی بـرای تقریباً هر تعداد مشترکی که به تراکم مشترک و ساختار شبکه وابسته اسـت مـی توانـد توزیـعشود. شکل 1-1 این امکانات محرک را نشان داده است.

فهرست مطالب

 فصل 1: Wimax و ساختمان شبکه های بی سیمی 802.16 

مقدمه:
wimax به راستی یک موضوع جدید نیست؛ این شبکه منحصر به فرد است زیرا ایـن شـبکه ازبرای رد و بدل کردن اطلاعات با ماکزیمم ظرفیت و ماکزیمم فاصله موردنظر طراحی شده است.به طوریکه 99/99 درصد میزان قابلیت اطمینان از شبکه را ارائه می دهد . برای رسیدن به ایـنموضوع، طراحان (گروه کاری IEEE 802.16) بر روی استدلال تکنولوژیهایی کـه لایـه فیزیکـی آنها شامل FDD ،TDD ،OFDM و QPSK و QAM بوده است، تکیه کرده اند.بهطور مختصرwimax و استاندارد پیشین 802.11 (Wi-Fi) شـکل بـی سـیمی شـبکه اترنـت هستند. بسیاری از شبکهها (سیستمهای اتصال داخلی بازOSI ) مدل مرجع را برا ی پیاده سـازی سیستم شبکهای خود به کار می برند. شکل 4-1 مدل مرجع OSI را برای شبکه 802.11 نـشانداده است و شکل 5-1 طـرح کلـی از لایـهMAC (کنتـرل دسترسـی میـانی) و لایـه فیزیکـی 802.16 م ی باشد. بهطوریکه این دو شبکه مدلهای بی سـیمی از اترنـت هـستند، اسـتانداردهای802.11 IEEE و 802.16 یک لایه فیزیکی و یک لایهMAC را برای تطبیـق دادن واسـط بـی سیمی به کار می برند.
(*) عملکرد لایه فیزیکی:
بهطوریکه از نام موضوع استدلال می شود هدف از لایه فیزیکی رد و بدل کردن فیزیکی دادههـامی باشد. در ادامه روشهای مختلف ی برای تضمین در تحویل اطلاعات با توجه به شرایط پهنـای باند (حجم و زمان درMbps ) و طیـف فرکانـسی (MHZ/GHZ) را توضـیح خـواهیم داد. یـکتعداد تکنولوژ یهای قدیم ی (موروثی) برای فراهم کـردن عملکـرد مـاکزیمم لایـه فیزیکـی ایـنتکنولوژیها شاملQAM ،FDD ،TDD ،OFDM و سیـستم آنـتن دهـی (AAS) اسـتفاده مـی شوند که در ادامه نیز توضیح داده خواهد شد.

مقدمه………………………………………………………………………………………………………………………………………2

شبکه های ارتباط راه دور نیازمند به یک دسترسی به شکل تناوبی می باشند………………………………………………….3
سوئیچینگ………………………………………………………………………………………………………………………………….3 انتقال………………………………………………………………………………………………………………………………………..4 دسترسی…………………………………………………………………………………………………………………………………..4

موارد مربوط به شبکه های بی سیمی……………………………….ا……………………………………………………………….5

امنیت………………………………………………………………………………………………………………..ا…………………….5

ویژگیهایwimax  شامل یک زیر لایه امنیت است که نیاز های مشترکین را به همراه اختفاء درسرتاسر شبکه بیسیمی باند پهن ثابت تأمین میکند. این لایه این اختفاء را توسـط رمزنگـاریاتصالات بینSS  وBS  انجام میدهد. بعلاوه زیر لایه امنیت اپراتورهـا را همـراه محافظـتهـایسخت در برابر دزدی سرویس  کمک میکند. BS در برابر دسترسی غیر مجاز به سرویس انتقالداده ،توسط اجرای رمزنگاری جریانهای سرویس بـه هـم وابـسته در سرتاسـر شـبکه محافظـتمیشود. زیر لایه مخفی از یک پروتکل مدیریتی کلید مشتری/ سرور تصدیق شده درBS ای کهسرور توزیع مواد مورد نیاز برای رمزدار کردن کلمات را درSS هـای مـشتری کنتـرل مـیکنـد،استفاده  میکند.

بعلاوه افزودن گواهینامه دیجیتالی مبنی بـر تـصدیقSS  بـرای پروتکـل مـدیریت رمـز اسـاسمکانیسمهای اختفاء را تقویت میکنـد . شـکل 31-1رابطـه لایـه مخفـیMAC  را بـا لایـه هـایفیزیکی و MAC نشان می دهد.

معماری امنیت درwimax اختفاء در خصوصیاتwimax دارای 2 مولفـه پروتکلـیمی باشد:

  • یک پروتکل بااطلاعات حاوی دستورات پوشیده به صورت کپسول وار برای رمزنگاری بـستهداده در سرتاسر شبکه دسترسی بیسیم پهن باند ثابـت(BWA).ایـن پروتکـل از یـک مجموعـهقوانین رمزنگاری ورمزگشایی رشته ای پشتیبانی شده،تشکیل می شود.
  • یک پروتکل مدیریت رمز مخفی (PKM) که ایمنی توزیع داده رمزنگاری شده را ازBS بـهSS تأمین میکند. از طریـق ایـن پروتکـل مـدیریت رمـز (کلیـد )، SS و BS رمزنگـاری داده را  همزمان می کنند .

مزیتهای اقتصادی wimax ……………………………………………………………………………………..ا…………………………6

9

فصل دوم  لایه فیزیکی (wimax (PH

مقدمه:
wimax به راستی یک موضوع جدید نیست؛ این شبکه منحصر به فرد است زیرا ایـن شـبکه ازبرای رد و بدل کردن اطلاعات با ماکزیمم ظرفیت و ماکزیمم فاصله موردنظر طراحی شده است. به طوریکه 99/99 درصد میزان قابلیت اطمینان از شبکه را ارائه می دهد . برای رسیدن به ایـنموضوع، طراحان (گروه کاری IEEE 802.16) بر روی استدلال تکنولوژیهایی کـه لایـه فیزیکـی آنها شامل FDD ،TDD ،OFDM و QPSK و QAM بوده است، تکیه کرده اند

بهطور مختصرwimax و استاندارد پیشین 802.11 (Wi-Fi) شـکل بـی سـیمی شـبکه اترنـت هستند. بسیاری از شبکهها (سیستمهای اتصال داخلی بازOSI ) مدل مرجع را برا ی پیاده سـازی سیستم شبکهای خود به کار می برند. شکل 4-1 مدل مرجع OSI را برای شبکه 802.11 نـشانداده است و شکل 5-1 طـرح کلـی از لایـهMAC (کنتـرل دسترسـی میـانی) و لایـه فیزیکـی 802.16 م ی باشد. بهطوریکه این دو شبکه مدلهای بی سـیمی از اترنـت هـستند، اسـتانداردهای 802.11 IEEE و 802.16 یک لایه فیزیکی و یک لایهMAC را برای تطبیـق دادن واسـط بـی سیمی به کار می برند.

مقدمه…………………………………………………………………………………………………………………………………………..8

یکSS  از پروتکلPKM  برای فراهم کردن تعیین هویت و مواد مورد نیاز رمزنگاری ترافیـک ازBS و برای پشتیبانی متناوب از تصدیق دوباره و تجدید کلید (رمز) استفاده می کند.

پروتکل مدیریت رمز از گواهینامه دیجیتالیX.509 ، الگوریتم رمزنگاری کلیـد عمـومیRSA  والگوریتمها رمزنگاری قوی برای اجرا کردن تعویض رمز و کلید بینSS  و BS استفادهمـیکنـد . پروتکلPKM  خواستار یک مدل مشتری/ سرور است در جایی کـهSS  (یـکPKM  مـشتری) درخواست مواد رمزنگاری را میکند وBS  (یکPKM سرور) به این درخواستها پاسخ میدهـد .

پروتکل PKM از پیغام مدیریتی PKM-REQ : MAC و PKM-RSP استفاده می کند.پروتکـلPKM از تکنیکهای رمزگذاری و رمزگشایی کلید عمومی، برای یکAK  پنهان و تـسهیم شـدهبینSS  وBS  استفاده میکند. هرSS  یک گواهینامه دیجیتالیx.509  یکتا کـه توسـط تولیـدکننده ایجاد شده است را نیزحمل میکنـد . گواهینامـه دیجیتـالی شـامل کلیـد عمـومیSS  وآدرسMAC  است . هنگامیکه درخواست یکAK  میشود یکSS   گواهینامه دیجیتـالی را بـهBS پیشکش میکند. BS صحت گواهینامـه دیجیتـالی را بـازبینی مـیکنـد  و سـپس از کلیـدعمومی بازبینی شده برای رمزنگاری یک AK که توسط BS  در قبال درخواست SS بازگردانـدهمیشود، استفاده میکند. شکل 1-32 جزئیات رابطه بینx.509  و 56  بیت DES را نـشان دادهاست.

استفاده از گواهینامهX.509  از کارکردن شبیه به همSS ها بواسطه تخصیص گواهینامه جعلـیبه یکBS  جلوگیری میکند. همهSS ها دارای یک جفت کلید عمومی/ پنهان RSA می باشـند،که در کارخانه ایجاد شده است . اگر یکSS  روی یک الگوریتم داخلی برای تولید جفت کلیدRSA تکیه کند ،SS  باید جفت کلید قبلی را برای مبادلهAK  اولی  تولید کنـد. همـهSS هـاییکه روی الگوریتمهای داخلی برای تولید یک جفت کلیدRSA  تکیه دارند ،باید یک مکانیسم رابرای استقرار یک گواهینامهX.509  برای ایجاد کلید موردنظر پشتیبانی کنند. اسـتفاده از یـکجفت کلید عمومی/ پنهانRSA  که در کارخانه ایجاد شده است احتمال موفقیـت را بـرای هـرفردی که  هکر است محدود میکند. درRSA  یک پیغام به همراه یک کلید عمومی رمزنگـاریشده است و میتواند تنها به وسیله کلید مخفی مشابه کشف رمز کند. هر ایـستگاهی مـی توانـدیک پیغام را توسط کلید عمومی رمزنگاری کند ، اما تنها یک ایـستگاه مـیتوانـد آن رمـز را بـااستفاده از کلید مخفی رمز کشف رمز کند. جریان رمزنگاری جریانی اسـت از تعـداد زیـادی بـهیکی. شکل عکس آن هم درست است: یک پیغام میتواند توسط یـک کلیـد مخفـی رمزنگـاریشود و میتواند تنها توسط کلید عمومی مشابه رمزگشایی شود. این مورد که به نـام رمزنگـاریداخلی- خارجی (درونی- بیرونی ) نامیده شده است ممکن است احمقانه بهنظر برسـد زیـرا کـههیچ کسی نمیتواند از کلید عمومی برای خواندن پیغام استفاده کند. این جریـان رمزنگـاری ازیکی به تعداد زیادی است. رمزنگاری درونی –  بیرونی امنیت را تأمین نمیکند، اما تناسـب نگـهداشته میشود به طوریکه کلید عمومی می تواند تنها پیغامهای رمزنگاری شده بـه وسـیله کلیـدمخفی رمزرا، رمزگشایی کند.

رمزنگاری-توسطX.509

رمزنگاری-توسطX.509

عملکرد لایه فیزیکی………………………………………………………………………………………………………………9
OFDM………………………………………………………………………………………………………………ا……….. 9
سیستم آنتن وTDD FDD …………………………ا…………………………………………………………………………..10

وفقی (AAS)…………………………………………………………………….ا……………………………………………..11

انواع مختلف wimax …………………………………………………………………………….ا………………………….12

دسته هایGHZ OFDM.2-11 ………………………………….ا…………………………………………………………..12

Wireless MAN – OFDM…………………..ا………………………………………………………………………….13

wireless MAN – OFDMA……………ا…………………………………………………………………………….. 15

شبکه ناحیه شهری بدون مجوز با سرعت بالا به صورت بی سیمی (wireless HUMAN) ……………..ا……………….16

دسته حامل تنها (SC)…………………………………………………………………ا……………………………………….16

زیرساخت-iptv-در-تلویزیون-کابلی-وماهواره-ای.

زیرساخت-iptv-در-تلویزیون-کابلی-وماهواره-ای.

ss man – SC 10-66 GHZ………………ا……………………………………………………………………………. 16

(ULS) UplinkS………………………………………………………………………………….ا…………………………16

.(DLS) DownlinkS…………………………………………………………………………………………….ا………….17

 استانداردDES-الگوی-کلی


استانداردDES-الگوی-کلی

زیر فریم DL……………………………………………………………………ا……………….. 19

ZWireless MAN – Single Carrier 2-11 GH…………..ا………………………….20

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فصل سوم لایه MAC:

لایهwimax ،MAC اطلاعات ی را برای لایه فیزیکی تأمین می کند و یک تعـدادQOS را کـهروی دیگر استانداردها ی بی سیمی پیش بینی نشده است را، تأمین مـی کنـد . پروتکـلMAC ، wimax برای کاربردها ی دسترس ی بی سیمی پهنباند از یک نقطه به چند نقطه طراحی شـدهاست. این آدرسدهی نیازمند به نرخ بیت بسیار بالایی بـرای UL (بـهBS ) و هـمDL (ازBS ) می باشد . wimax بر خلافWiFi ، الگوریتمهای د سترسی تخصیص پهنای باند صدها ترمینـالرادر هر کانال و چندین کاربر انتهایی که ممکن است از این ترمینالهـا اسـتفاده کننـد، اصـلاحمیکند. کاربران انتهای ی مستلزم خدمات ی متنوع هستند که شـامل داده و صـوتTDM ، اتـصالIP وVOIP بسته بندی شده می باشند. بعلاوه این خدمات برای تخصیص پارا مترهـای QOS در سازگاری با انواع ترافیک پیش بینی شده است. پروتکــل wimax, MAC از یــک تجهیــزات ســتون فقــرات متنــوعی کــه شــامل ATM و پروتکلهای مبن ی بر بسته می باشد ،پشتیبانی می کند. زیرلایههای همگرای ی ترافیک ویژه لایهانتقال را به یک لایهMAC که به اندازه کافی انعطافپذیر است ،نگاشت مـی کننـد . (بـه یـکروش مناسب هر نوع ترافیکی را انتقال مـی دهنـد). زیـر لایـه هـای همگرایـی وMAC بـرایجلوگیری از استفاده سرآغاز بار مفید و بـسته بنـدی و تکـهتکـه کـردن اطلاعـات بـرای انتقـالترافیکی آنها که روش ی مناسب تر از مکانیسم انتقال اصلی (اولیه) است، با یکدیگر کار می کنند.

لایه MACمانند کارتی هوشمند برای لایه فیزیکی MAC…………………….ا………………………………………………………………22

MAC و معماری wimax …………………………………………………………………………………………………..ا…………….23

اتصال سازماندهی اولیه………………………………………………………………………………………………………………………25

اتصالات انتقال اطلاعات……………………………………………………………………………………………………………………..25

کلاس های خدمات و QOS ………………………………………………………….ا…………………………………………………….26

.خدمات سرکشی بی درنگ(rtps):(Real-time) ………….ا……………………………………………………………………………26

خدمات سرکشی بدون nrtps): Real – time(……………………………………………………….ا………………………………..26

خدمات بهترین تلاش(BE)……………………ا……………………………………………………………………………………………26

زیرلایه های همگرایی سرویس ویژه…………………………………………………………………………………………………….28

زیرلایه بخش عمومی……………………………………………………………………………………………………………………..28

قالب های PDU لایه MAC ……..ا………………………………………………………………………………………………………28

رد و بدل کردن اطلاعات SDUها و PDUهای MAC ………………ا………………………………………………………………..29

بسته بندی و قطعه قطعه شدن……………………………………………………………………………………………………………….30

ایجاد PDU و درخواست مجدد خودکار (ARQ)……………………………….ا………………………………………………………..30

سطح پشتیبانی لایه فیزیکی و ساختار فریم………………………………………………………………………………………………….31

لایه همگرایی ارسال (TC)…………….ا…………………………………………………………………………………………………32

فصل چهارم چگونگی کارکرد Wimax

مخابرات داده ای شبیهwimax روی یک فرآیند شامل مبحث بر پـایی و تعیـین اعتبـار تکیـهدارد. RLC بر جریان کیفیت خدمات اداره و نظارت میکند. بوسیله wimax ایـن فرآینـد یـکسری رد و بدل اطلاعات را (DL ها وUL ها) بـینBS وSS انجـام مـی دهـد. ایـن مجموعـهفرآیند تعیین میکنند که کدام یک از زمینه های FDD و TDD برای جریان سـرویس،FEC ، دستههای رمزنگاری، درخواستهـای پهنـای بانـد، جـداول خـصوصیات بـه هـم پیوسـته و … استفاده خواهند شد.این فرآیند همراه جمعآوری اطلاعـات کانـال توسـطSS تـازه دایـر شـده شروع می شود.
(*) جمع آوری اطلاعات کانال:
پروتکلMAC شامل یک روش قالببندی طراحی شده برای برطرفکردن نیاز به پیکرهبنـدیدستی است . در ابتدا SS شروع به وارسی لیست فرکانسی برای پیدا کردن یک کانال عملیـاتیمیکند. این مورد ممکن است از قبل توسط تأمینکننده سرویس بـرای ثبـت همـراه یـکBS مشخص پیکرهبندی شده باشد. این خصوصیت در تراکم آرایشات ،جایی کهSS ممکـن اسـتبه یکBS کمکی بعلت سیگنالهای نادرست گوش کند یا هنگامی که SS یک ستون جـانبیآنتن BS را در برمیگیرد ،مفید باشد. بعلاوه این خـصوصیت تـأمین کننـدگان سـرویس را بـهدوری گزیدن از تأسیسات و نصبگران و ثبت مبادلا ت بعدی کمک خواهد کرد. بعد از انتخـابیک کانال یـا جفـت کانـالSS بـرای ارسـال دادهDL ازBS توسـط آشـکار کـردن تنـاوب سرآیندهای فریم ، همزمان میشود. یکبار لایه فیزیکی همزمان مـی شـودو SS بـه طـور تنـاوبی منتظر پیغامهایUCD وِ DCD پخـش شـده مـی شـود، کـهSS را بـرای تعیـین طـرحهـایمدولاسیون و FEC استفاده شده روی حامل BS قادر می سازد.

wimaxچگونه کار می کند؟……………………………………………………………………………………………………………….34

جمعآوری اطلاعات کانال…………………………………………………………………………………………………………………..34

نخستین تنظیمات (مسافت یابی) و انتقال امکانات SS ……………………..ا……………………………………………………………….35

ثبت و تصدیق SS ………………….ا……………………………………………………………………………………………………36

اتصال IP ………….ا……………………………………………………………………………………………………………………..37

برپایی اتصال……………………………………………………………………………………………………………………………..37

کنترل لینک رادیویی (RLC)……………………ا……………………………………………………………………………………….38

نتیجه………………………………………………………………………………………………………………………………………41

چالش ……………………………………………………………………………………………………………………………………43

مکانیسم های QOS ……………….ا……………………………………………………………………………………………………43

TDD / FDD / OFDM …..ا………………………………………………………………………………………………………43

تصحیح خطای ارسال (FEC)…………………..ا……………………………………………………………………………………..45

امتیازها و درخواست های پهنای باند……………………………………………………………………………………………………46

QPSK در برابر QAM …………………………….ا……………………………………………………………………………..52

انتقال چندتایی در (Multiplexing) :OFDM…………….ا……………………………………………………………………….54

توانایی OFDM برای wimax چیست؟……………………………………………………………………………………………..55

QOS: تصحیح خطا و تقسیم فضای ذخیره سازی به قسمت هایی که به طور جداگانه قابل دسترسی هستند(برگ برگ سازی)……..56

مقیا س های QOS ویژه برای مشخصات wimax…………………………………………ا………………………………………57

تئوری عملکرد آن…………………………………………………………………………………………………………………….57

جریان های سرویس دهی…………………………………………………………………………………………………………….58

مدل هدف…………………………………………………………………………………………………………………………….60

کلاسهای سرویس………………………………………………………………………………………………………………………61

تعیین هویت……………………………………………………………………………………………………………………………61

انواع جریانهای سرویس……………………………………………………………………………………………………………..62

یجاد جریان سرویس توسط SS راه اندازی شده………………………………………………………………………………………62

ایجاد جریان سرویس توسط BS راه اندازی شده………………………………………………………………………………………62

مدیریت جریان سرویس……………………………………………………………………………………………………………….64

امنیت و 802.16 wimax ………ا………………………………………………………………………………………………..65

امنیت در شبکه های wimax ……….ا………………………………………………………………………………………………66

زیر لایه امنیت……………………………………………………………………………………………………………………………66

معماری امنیت در wimax ………ا…………………………………………………………………………………………………..67

رمزنگاری بسته داده……………………………………………………………………………………………………………………67

پروتکل مدیریت رمز (کلید)………………………………………………………………………………………………………………68

انجمنهای امنیتی: (SAS)……ا…………………………………………………………………………………………………………..69

پروتکل PKM …ا………………………………………………………………………………………………………………………70

دید کلی درباره تعیین هویت SS و مبادله AK ……..ا………………………………………………………………………………….70

نگاهی روی مبادله TEK …….ا………………………………………………………………………………………………………..72

روشهای رمزنگاری……………………………………………………………………………………………………………………73

73رمزنگاری Data Encryption Standard) DES……………………………………………………………………ا…….73

(رمزنگاری سه گانه) Triple DES………………………………………………………….ا……………………………………….75

/ VOIP چند رسانه ای روی wimax (802.16)………………………………………………ا…………………………………78

خلاصه…………………………………………………………………………………………………………………………………79

معرفی VOIP ………………………………………………ا………………………………………………………………………..79

VOIP چگونه کار می کند؟…………………………………………………………………………………………………………….79

پروتکلهای سیگنالینگ……………………………………………………………………………………………………………………80

. H.SIP 323…………………………………………………………………………………………………………ا……………..81

(پروتکل شروع نشست)………………………………………………………………………………………………………………..81

سوئیچ نرم افزاری…………………………………………………………………………………………………………………….82

چالش های موجود…………………………………………………………………………………………………………………….84

کیفیت صوت…………………………………………………………………………………………………………………………84

.MOS………………………………………………………………………………………………………ا……………………… 84

PSQM ……………….ا……………………………………………………………………………………………………………84

تأخیر…………………………………………………………………………………………………………………………………85

اتلاف بسته/ بسته های حذف شده و از بین رفته…………………………………………………………………………………….85

لرزش………………………………………………………………………………………………………………………………86

امنیت……………………………………………………………………………………………………………………………….86

wimax IPTV …………………ا………………………………………………………………………………………………..88

IPTV: رقابت با تلویزیون کابلی و تلویزیون ماهواره ای……………………………………………………………………………89

چگونگی کارکرد IPTV …………….ا…………………………………………………………………………………………….91

1- محتوا و برنامه ریزی…………………………………………………………………………………………………………..91

2- رمزگذاری……………………………………………………………………………………………………………………91

3- جریان IP …………………………………………ا……………………………………………………………………….91

4- انتقال ماهواره ای…………………………………………………………………………………………………………..91

پخش فیلم برحسب تقاضا………………………………………………………………………………………………………92

سرویس دهنده های ویدئو…………………………………………………………………………………………………….94

شبکه توزیع………………………………………………………………………………………………………………….97

.مشخصات کلیدی16 …………………………………………………………………………………………………….101

802.16…………………………………………………………………………………………………………………..103 کارآیی………………………………………………………………………………………………………………………103

قابلیت توسعه…………………………………………………………………………………………………………………103

سطح پوشش…………………………………………………………………………………………………………………104

کیفیت خدمات………………………………………………………………………………………………………………104

امنیت……………………………………………………………………………………………………………………….104
IEEE802.16.2………………………………………………………………………………………ا……………. 104

802.16h…………………………………………………..ا……………………………………………………………105

اهدافPAR…………………………………………………………………………….ا………………………………….105

.IEEE802.16-2004استانداردهای فعال شده …………………………………………………………………………..105

802.16f…………………………….ا…………………………………………………………………………………..106

802.16e…………………………………………………………………………………ا…………………………….106

IEEE Std 802.16-2004/ Cor1……………………………………………………………….ا………………….106

802.16-2004…………………………………………………………………………………..ا……………………..106

IEEE 802.16Conformance02-2003…………………………………ا……………………………………….106

IEEE 802.16Conformance03-2004………………………..ا………………………………………………..107

802.16a……………………ا…………………………………………………………………………………………..107

پروژه های به پایان رسیده…………………………………………………………………………………………………..108

802.16d……………………………………………………………………………………………ا………………… 108

IEEE802.20…………………………………………………………………………………………….ا……………. 110

معرفی IEEE802.20 …………………ا……………………………………………………………………………….111

تاریخچه پروژه……………………………………………………………………………………………………………..111

محدوده و گستره کاری IEEE802.20 ………………………………ا………………………………………………….111

هدف MBWA) IEEE802.20)……ا…………………………………………………………………………………111

پتانسیل موجود در بازار…………………………………………………………………………………………………112

سازگاری……………………………………………………………………………………………………………….112

مشخصات متمایز……………………………………………………………………………………………………..112

همزیستی ……………………………………………………………………………………………………………..113

IEEE802.20 مبتنی بر شبکه دیجیتالی راه آهن پهن باند- زیر ساختی برای تجارت سیار در قطار…………………..116

مقدمه……………………………………………………………………………………………………………………116

2.سیر تکاملی سیستم مخابرات راه آهن………………………………………………………………………………….118

3.تکنولوژی کلیدی برای BRDN……………………….ا…………………………………………………………….119

4.قالب و چهارچوب BRDN………………………..ا……………………………………………………………….120

4.1 پیکر بندی………………………………………………………………………………………………………….120

4.2 چگونگی عملکرد سیستم………………………………………………………………………………………….122

IEEE 802.21 …………………………………………………………………..ا…………………………………124

1.شبکه های دسترسی نامتقارن با همگرایی یکپارچه ایمن شده در سرتاسر شبکه……………………………………..125
2.مقدمه………………………………………………………………………………………………………………125
3. IEEE802.21……………………………………………………………………………………..ا…………..127
3.1 سرویس رویداد مستقل رسانه ای……………………………………………………………………………….128
3.2 سرویس فرمان مستقل رسانه ای……………………………………………………………………………….129
3.3 سرویس اطلاعات مستقل رسانه ای………………………………………………………………………………129
4. بهینه سازی پویایی با استفاده از 802.21 و MPA ……………………………ا………………………………..130

:1-5مثالی از توسعه پیکربندی 8

:1-5مثالی از توسعه پیکربندی 8

فصل 5:پروتکل IEEE802.22

معرفی اولین استاندارد بی سیمی مبنی بر شناخت رادیویی…………………………………………………………………134

مقدمه………………………………………………………………………………………………………………………134

وظیفه مربوط……………………………………………………………………………………………………………….135

مقدمات IEEE802.22……ا…………………………………………………………………………………………….136

A. بازارها و کاربردها……………………………………………………………………………………………………..136

B. ساختار تنظیم شده……………………………………………………………………………………………………….137

سیستم IEEE802.22 …………………ا………………………………………………………………………………..137

A. توپولوژی، نهادها و روابط……………………………………………………………………………………………137

B. ظرفیت سرویس دهی………………………………………………………………………………………………..138

C. پوشش سرویس دهی………………………………………………………………………………………………..139

فصل مشترک هوایی 802.22…………………………………………………………………………………………139

PHY .A ( لایه فیزیکی )……………………………………………………………………………………………..140

B. لایه MAC…ا……………………………………………………………………………………………………..144

B.1: ساختار فریم و سوپر فریم………………………………………………………………………………………144

B.2 : قالب بندی و ثبت شبکه……………………………………………………………………………………….146

B.3 اندازه گیری و مدیریت طیف………………………………………………………………………………….147

B.4 ساکت سازی دوره ها برای دریافت متصدی……………………………………………………………………148

دریافت سریع………………………………………………………………………………………………………..148

دریافت عالی………………………………………………………………………………………………………..149

همزیستی در IEEE802.22………………………..ا…………………………………………………………….150

آنتنها………………………………………………………………………………………………………………..150

همزیستی با میکروفونهای بی سیمی و تلویزیونی…………………………………………………………………151

B.1 آستانه های دریافت…………………………………………………………………………………………151

B.2 محاسبات نواحی بر حذر شده………………………………………………………………………………152

B.3 شرایط لازم برای زمانبندی DFS……ا………………………………………………………………….153

B.4 آشکار سازی میکروفون بی سیمی…………………………………………………………………………154

B.5 جدول کاربرد طیفC. ……………………………………………………………………………….ا….155

خودهمزیستی……………………………………………………………………………………………………155

نتیجه گیری……………………………………………………………………………………………………..156

منابع ومأخذ…………………………………………………………………………………………………….157

پیوست………………………………………………………………………………………………………….159

فهرست جداول

عنوان صفحه جدول1-1: 5مبحث لایه فیزیکی دسته Wireless MAN- Sca ……………ا……………………..21

جدول 2-1: امتیازات و درخواست ها برای پهنای باند برای پشتیبانی از QOS خوب………………………………47

جدول 3-1 : روشهای نمونه برداری تخصیص پهنای باند………………………………………………………….49

جدول 4-1: wimax پشتیبانی می کند از QOS از میان انواع مختلف سرویس لیست شده زیر………………….50

جدول 5-1: عوامل جریان سرویس دهی……………………………………………………………………………59

جدول 6-1: انواع جریانهای سرویس………………………………………………………………………………..60

جدول1-7:مدلهای تعیین هویت (تصدیق) wimax ،QOS …ا……………………………………………………63

جدول 8-1: انواع جریانهای سرویس………………………………………………………………………………64

جدول 9-1 پیغامهای جریان سرویس……………………………………………………………………………..72

جدول 10-1: پیغامهای مبادله PKM ………..ا………………………………………………………………….74

جدول 11-1:مقایسه CODEC ها………………………………………………………………………………….86

جدول 12-1: مقایسه wimax و Telco و تلویزیون کابلی برای دسترسی به3 نقش صدا و تصویر وداده………90

.جدول.IEEE 802.16 Project :1-2 …………………………………………………….ا……………….. 108
جدول 2-2:مقایسه 802.16,802.16a,802.16e……………………ا……………………………………..109

جدول3-2 :مقایسه ای اجمالی بر استاندارد های 802.16………………………………………………………109

جدول1-3:خصوصیات راه حل MBWA ……ا……………………………………………………………….113

جدول3-2 :ارتباط با دیگر استاندارد های سلولار فعال………………………………………………………….115

جدول 3-3: مقایسه IEEE802.20 و دیگر تکنیکهای سیار که از RCS سنتی استفاده کرده اند……………….120

جدول 1-5:پارامترهای DFS ……………ا……………………………………………………………………154

فهرست شکل ها

عنوان صفحه شکل1-1: Wimaxبا ظرفیت 72mbps ارتباط نقطه به نقطه (مشترک به مشترک) را با محدوده
mile) 50km30)و یک ارتباطNLOS (مسیر غیر خط مستقیم) با محدوده 4mileراایجاد می کند………………….3

شکل2-1: 3 جزء اصلی یک شبکه تلفن (دسترسی،سوئیچینگ و انتقال)…………………………………………………5

شکل3-1:………………………………………………………………………………………………………………6

شکل4-1: (لایه های فیزیکی و IEEE 802.11 MAC)……ا………………………………………………………8

شکل5-1: لایه های فیزیکی و IEEE 802.16 که توسط IEEE مجزا شده است……………………………………8

شکل6-1: موضوع راجع به OFDM: یک پرتو متمرکز شده. ماکزیمم پهنای باند را با فاصله
max و تداخل min تحویل می دهد………………………………………………………………………………..10

شکل7-1: چهارچوب داخلی یک TDD……ا………………………………………………………………………..11

شکل8-1: ارتباط ULs و DLs بین BS و SS ……………………..ا…………………………………………….11
شکل 9-1: AASاز فرم دهی پرتوی برای افزایش بازده(انرژی) ss مورد نظر استفاده می کند…………………..12

شکل10-1:ساختار فریم برای یک سیستمTDD ……………………..ا……………………………………………..14

شکل11-1:زیر فریم ULبرای wireless man – SC………….ا……………………………………………17
شکل12-1: زیر لایه همگرایی ارسال(TC)وMACPDUدرلایه فیزیکی wireless man – SC ………ا….19
شکل13-1:زیر فریم FDD DL ………………………………………………………………ا…………………20

شکل14-1 :ساختار عمومی wimax برای توزیع از یک نقطه به چند نقطه……………………………………….24

شکل15-1:MAC PDU ………..ا………………………………………………………………………………..29

شکل16-1: قطعه قطعه کردن و بسته بندیSDUsوPDUs …………ا…………………………………………….30

شکل17-1:زیر فریم uplink ……ا………………………………………………………………………………32

شکل18-1:رابطه لایه همگرایی ارسال با لایه فیزیکی ولایه MAC ….ا………………………………………….32

شکل19-1:فرآیند جمع آوری اطلاعات کانال بین یکSSویکBS ………..ا……………………………………….36

عنوان صفحه شکل20-1: تصدیق و ثبت ایستگاه مشترک (SS)……………………….ا………………………….38

شکل21-1 : RLC اتصال wimax را به طور مداوم و پایداری تأمین می کند…………………………………..41

شکل22-1: زیرفریم TDD …….ا…………………………………………………………………………………45

شکل23-1: تبدیل سریع فوریه(FFT)…………….ا…………………………………………………………………52

شکل24-1: طرح های مدولاسیون متمرکز می کند سیگنال را در سرتاسر فاصله مورد نظر… …………………53

شکل25-1 : طرح های مدولاسیون تضمین می کنند کیفیت سیگنال تحویل داده شده در سرتاسر
فاصله و مسافت مورد نظر را توسط کاهش حداکثر ظرفیت و عملکرد سیستم………………………………………53

شکل26-1 : بلوک دیاگرام یک فرستنده ساده OFDM …..ا………………………………………………………..55

شکل27-1: بلوک دیاگرام یک گیرنده ساده OFDM ……..ا……………………………………………………..55

شکل28-1: مدل هدف…………………………………………………………………………………………………61

شکل29-1:جریان پیغامDSAازطرف SSمقدار دهی شده……………………………………………………………………..63

شکل30-1: جریان پیغامDSAازطرف BSمقدار دهی شده……………………………………………………………………64

شکل31-1: رابطه لایه مخفی MAC با لایههای فیزیکی و WIMAX MAC …ا……………………………………………..67

شکل32-1:امنیت WIMAX:رمزنگاری X.509و56بیتDES ………..ا…………………………………………………………68

شکل33-1:استانداردDES(الف)الگوی کلی(ب)جزییات یکی از مراحل تکرار………………………………………………75

شکل34-1:(الف)سه بار رمزنگاری به کمک استاندارد DES(ب)رمزگشایی…………………………………………………76

شکل35-1:ارتباط تلفنهایwimax با پروتکل های سیگنالینگ SIP, H.323وTraffic-RTP …..ا………………………….80

شکل36-1:اجزای سوئیچ نرم افزاری…………………………………………………………………………………………..83

شکل37-1:رمزنگاری توسطX.509 ……..ا………………………………………………………………………………………87

شکل38-1: رمزنگاری3DES ،56-bit DES و 152-bit AES ………….ا……………………………………………………..87

شکل39-1:زیرساخت iptv در تلویزیون کابلی وماهواره ای …………………………………………………………………92

شکل 1-04:یک سیستم VOD ………ا…………………………………………………………………………………………..94

شکل41-1:سلسله مراتب ذخیره سازی در سرویس دهنده های ویدیو………………………………………………….96

شکل 42-1:معماری سخت افزاری یک سرویس دهنده ویدیو……………………………………………………………….97

شکل 1-3: توسعه و پیشرفت MCT …………………ا……………………………………………………………………….118

شکل2-3:پیکر بندیBRDN …….ا…………………………………………………………………………………………….122

شکل3-3: چگونگی عملکرد BRDN ………ا…………………………………………………………………………………123

شکل1-4: عملکرد رومینگ اینترنت بی سیمی………………………………………………………………………….126

شکل2-4: سرویس های کلیدی و موقعیت تابع Handover مستقل رسانهای(MIHF)…………..ا…………………128

شکل3-4:چگونگی کارکرد MPA و 802.21 را همراه SIP مبتنی بر مکانیسم مدیریت جابجایی…………………….132

شکل4-4:مقایسه صوتی که بین دو شبکه 802.11 و CDMA با استفاده و بدون استفاده از
802.21 صورت گرفته……………………………………………………………………………………………………..132

شکل1-5:مثالی از توسعه پیکربندی 802.22 ……………………………………………………………………………138

شکل2-5:دسته بندی شبکه بیسیمی RAN 802.22 ومقایسه آن با
دیگر استانداردهای بیسیمی معروف………………………………………………………………………………………..139

شکل3-5: مثالی از اشغال باند تلویزیونی در سرتاسر زمان و فرکانس…………………………………………………..141

شکل4-5: شرح دیاگرام ساده شده طرح پیوند 1 کانال تلویزیونی(بالایی) 2 کانال تلویزیونی(وسطی)
و 3 کانال تلویزیونی(پایینی)…………………………………………………………………………………………………143

شکل5-5:. ساختار زیر فریم عمومی……………………………………………………………………………………….145

شکل6-5: ساختار زمانی/ فرکانسی یک فریم لایه MAC …….ا………………………………………………………..146

شکل7-5:دو مرحله مکانیسم ساکت سازی دوره ای……………………………………………………………………150

شکل8-5:زمانهای همگرایی در همزمان سازی شبکه های 802.22 در رنج رادیویی اشان………………………..156



مقطع : کارشناسی ارشد


خرید فایل pdf

خرید فایل word